Pour protéger les données envoyées via sans fil, tous les points d'accès sont équipés de l'un des trois systèmes de cryptage standard : Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) ou Wi-Fi Protected Access 2 (WPA2). Utiliser un protocole plutôt qu’un autre peut faire la différence entre sécuriser un réseau et le laisser exposé aux espions et aux pirates.
Confidentialité équivalente filaire (WEP)
WEP est le protocole de sécurité le plus ancien et le plus largement utilisé dans le monde, puisqu'il constitue la norme pour la première génération de périphériques réseau sans fil. Initialement introduit en septembre 1999 en tant que premier algorithme de cryptage pour la norme IEEE 802.11, il a été conçu pour fournir un niveau de sécurité comparable à celui d'un réseau local câblé. WEP a sécurisé les données en les chiffrant sur des ondes radio à l'aide d'un chiffrement de flux RC4 standard de 40 bits pour l'authentification et le chiffrement. Au début, en effet, le gouvernement américain imposait des restrictions sur l’exportation de diverses technologies cryptographiques, obligeant de nombreux fabricants à utiliser ce niveau de cryptage. Lorsque ces restrictions ont été levées par la suite, une clé de 104 bits a été mise à disposition, et plus tard même une clé de 256 bits.
Malgré les nombreuses améliorations apportées au protocole, le WEP a toujours été une forme de protection des données très faible. Étant donné que les clés de chiffrement sont statiques, une fois les paquets interceptés, il est relativement simple de déduire quelle est la clé et de la déchiffrer. Bien que les changements continus de la clé WEP atténuent quelque peu ce risque, l'opération est assez compliquée et peu pratique. De plus, grâce aux puissances de calcul des processeurs modernes, la clé peut encore être compromise en quelques secondes.
Aujourd'hui, le WEP est une technologie obsolète qui n'offre pas une sécurité fiable. De nombreuses failles ont été identifiées dès 2001, avec plusieurs exploits circulant. En 2005, le FBI a démontré publiquement avec quelle facilité WEP pouvait être piraté en quelques minutes à l'aide d'outils gratuits. En 2009, une cyberattaque à grande échelle a été lancée contre TJ Maxx et, depuis lors, la norme de sécurité des données de l'industrie des cartes de paiement interdit à toute organisation traitant des données de cartes de crédit d'utiliser WEP.
Accès Wi-Fi protégé (WPA)
Pour remédier aux nombreuses vulnérabilités de la norme WEP, le WPA a été développé et officiellement adopté en 2003. WPA a amélioré la sécurité sans fil grâce à l'utilisation de clés de 256 bits, du Temporal Key Integrity Protocol (TKIP) et du Extensible Authentication Protocol (EAP).
Le TKIP est construit sur un système de clé par paquet plutôt que sur un système à clé fixe. Il brouille les clés grâce à un algorithme de hachage et leur intégrité est constamment vérifiée. L'EAP ajoute l'authentification utilisateur 802.1x et supprime le besoin de réguler l'accès à un réseau sans fil via l'adresse MAC, un identifiant assez facile à détecter et à voler. EAP utilise un système de cryptage à clé publique plus robuste pour fournir une autorisation au réseau. Les petits bureaux et les consommateurs utilisent un mode personnel WPA-PSK (Pre-Shared Key) moins strict qui utilise des clés pré-partagées.
Depuis que WPA a été conçu comme une mise à niveau du WEP pouvant être déployée sur les appareils existants protégés par WEP, il a hérité de bon nombre de ses faiblesses. Bien qu'il s'agisse d'une forme de protection beaucoup plus solide que le WEP, le WPA peut encore être violé de plusieurs manières, principalement en attaquant le Wi-Fi Protected Setup (WPS). Aujourd'hui, le successeur encore plus sécurisé du WPA est le protocole WPA2.